{"id":6216,"date":"2015-06-05T16:30:32","date_gmt":"2015-06-05T16:30:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6216"},"modified":"2022-05-05T12:03:54","modified_gmt":"2022-05-05T10:03:54","slug":"best-fiction-with-ciphers-explanation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/best-fiction-with-ciphers-explanation\/6216\/","title":{"rendered":"5 libros y pel\u00edculas donde los mensajes cifrados no simplemente &#8220;se resuelven&#8221;"},"content":{"rendered":"<p>Las claves, c\u00f3digos y contrase\u00f1as aparecen muy a menudo en historias, novelas y pel\u00edculas de misterio, espionaje y aventuras. Por norma general, los escritores y cineastas no revelan detalles espec\u00edficos sobre c\u00f3mo se descifran los c\u00f3digos, ya que las tramas cin\u00e9filas y narrativas se centran en concreto en la informaci\u00f3n descifrada o en la percepci\u00f3n repentina de un personaje. Esta percepci\u00f3n sirve como ayuda para resolver un c\u00f3digo espec\u00edfico.<\/p>\n<p>Las elaboraciones extensas sobre c\u00f3mo se descifra un c\u00f3digo espec\u00edfico en una historia o en una pel\u00edcula son muy escasas, de modo que hemos hecho una recopilaci\u00f3n de los casos m\u00e1s interesantes de estas peque\u00f1as joyas.<\/p>\n<h3>1. <em>El escarabajo de oro<\/em> de Edgar Allan Poe: el principio.<\/h3>\n<p><a href=\"http:\/\/www.ciudadseva.com\/textos\/cuentos\/ing\/poe\/el_escarabajo_de_oro.htm\" target=\"_blank\" rel=\"noopener nofollow\">La historia completa<\/a> es, en esencia, una narraci\u00f3n en primera persona de la lectura de un documento cifrado y la soluci\u00f3n de un rompecabezas que revela el camino a los tesoros del Capit\u00e1n Kidd.<\/p>\n<p>El texto cifrado est\u00e1 representado por una serie de s\u00edmbolos y n\u00fameros aleatorios, y la historia revela minuciosamente todo el recorrido del pensamiento del protagonista, quien escoge analizar la frecuencia con la que aparecen estas letras y s\u00edmbolos en la lengua inglesa. Mediante la sustituci\u00f3n de las letras, presentando y refutando las hip\u00f3tesis sobre posibles yuxtaposiciones basadas en frecuentes (o imposibles) combinaciones de letras en ingl\u00e9s, finalmente el protagonista consigue descifrar el texto.<\/p>\n<p>Este cifrado se llama \u201c<a href=\"http:\/\/es.wikipedia.org\/wiki\/Cifrado_por_sustituci%C3%B3n\" target=\"_blank\" rel=\"noopener nofollow\">cifrado por sustituci\u00f3n<\/a>\u201c. Incluso en 1843, cuando se escribi\u00f3 esta historia, esto no se consideraba como algo extraordinario. Sin embargo, \u00e9ste fue uno de los primeros relatos populares sobre un sistema criptogr\u00e1fico; por esta raz\u00f3n, atrajo una gran cantidad de p\u00fablico. Tras la publicaci\u00f3n de la historia, hubo un concurso en un peri\u00f3dico donde Poe tom\u00f3 la resoluci\u00f3n de resolver los mensajes cifrados enviados por los lectores del peri\u00f3dico.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">World War II information security: Richard Sorge and book cipher: <a href=\"https:\/\/t.co\/3R3bkFh7bl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/3R3bkFh7bl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/596781088418168832?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>2. <em>El c\u00f3digo Da Vinci<\/em> de Dan Brown: el cifrado Atbash<\/strong><\/p>\n<p>Cuando se habla de obras literarias sobre mensajes cifrados, una de las obras que m\u00e1s viene a la mente es El c\u00f3digo Da Vinci, de Dan Brown (tambi\u00e9n se habla del resto de sus obras y, en particular, <em>La fortaleza digital<\/em> se merece una menci\u00f3n especial en este caso).<\/p>\n<p>La mayor\u00eda de los rompecabezas que resuelven los personajes de la novela no son exactamente mensajes cifrados, ya que no ofrecen una soluci\u00f3n \u00fanica y se basan en la intuici\u00f3n, el conocimientoy la imaginaci\u00f3n del individuo que los trata de resolver. Sin embargo, el libro ofrece varios ejemplos hist\u00f3ricos reales de mensajes cifrados, entre los que destacan el <a href=\"http:\/\/es.wikipedia.org\/wiki\/Atbash\" target=\"_blank\" rel=\"noopener nofollow\">cifrado Atbash<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/xmascyber?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#xmascyber<\/a> lecture yesterday, Keith from Royal Holloway talked about Atbash and Da Vinci Code. Here's my code: <a href=\"http:\/\/t.co\/s2QVvTa4u5\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/s2QVvTa4u5<\/a><\/p>\n<p>\u2014 Prof B Buchanan OBE FRSE (@billatnapier) <a href=\"https:\/\/twitter.com\/billatnapier\/status\/413219454571405312?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 18, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Este c\u00f3digo, que fue creado para el alfabeto hebreo, puede adaptarse f\u00e1cilmente a otros alfabetos, ya que la esencia del m\u00e9todo es primitiva: el alfabeto se \u201cdobla\u201d en dos partes por lo que la \u00faltima letra se codifica con la primera, la segunda con la pen\u00faltima, y as\u00ed sucesivamente. Como habr\u00e9is podido adivinar, este cifrado no plantea ning\u00fan reto para el criptoan\u00e1lisis, ya que representa el mismo cifrado de sustituci\u00f3n simple.<\/p>\n<p>Sin embargo, este cifrado puede llegar a ser relativamente fiable si resulta imposible un an\u00e1lisis de frecuencia tras haber transmitido un texto muy corto. No obstante, la hero\u00edna principal, una cript\u00f3grafa de la polic\u00eda francesa, siente cierto orgullo por haberse familiarizado con este sistema de cifrado. Este orgullo es algo ingenuo y ha dado lugar a muchos <a href=\"http:\/\/professional\/\" target=\"_blank\" rel=\"noopener nofollow\">chistes profesionales<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">During WW2 modern cryptography principles were often coupled with \u2018amateur\u2019 but equally reliable ciphering methods <a href=\"https:\/\/t.co\/4282BWOXyx\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/4282BWOXyx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/595990643094196227?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>3. <em>The Wire<\/em> (Bajo escucha) de David Simon: facil\u00edsimo.<\/strong><\/p>\n<p>En la primera temporada de esta <a href=\"http:\/\/es.wikipedia.org\/wiki\/The_Wire\" target=\"_blank\" rel=\"noopener nofollow\">legendaria serie de televisi\u00f3n<\/a>, una pandilla callejera emplea un sistema de transmisi\u00f3n de datos que merece que mencionemos. El sistema se basa en el uso de cabinas telef\u00f3nicas y buscas para el intercambio de mensajes.<\/p>\n<p>Los buscas tienen la capacidad de enviar mensajes instant\u00e1neos con un n\u00famero de tel\u00e9fono o un c\u00f3digo que representa un mensaje est\u00e1ndar como \u201c\u00a1Ven al hospital!\u201d o \u201c\u00a1Huye! \u00a1Es una redada!\u201d.<\/p>\n<p><em>The Wire<\/em> muestra a la polic\u00eda tratando de interceptar mensajes de tel\u00e9fonos p\u00fablicos con el fin de construir una completa red de conexiones entre los miembros de la banda con el fin de realizar un seguimiento de los l\u00edderes de las pandillas. Sin embargo, los n\u00fameros de tel\u00e9fono, que eran la parte m\u00e1s valiosa de informaci\u00f3n, se transmit\u00edan mediante un sistema de cifrado.<\/p>\n<p>Al igual que en el relato de Poe, el punto de partida para el descifrado era una teor\u00eda sobre la inevitable simplicidad del sistema de cifrado utilizado por los miembros de las pandillas. La polic\u00eda fue capaz de descifrar el sistema tras la hip\u00f3tesis de que el c\u00f3digo era, en efecto, adecuado para su uso entre los adolescentes callejeros.<\/p>\n<p>Las soluci\u00f3n fue sencilla: los n\u00fameros opuestos a la tecla \u201c5\u201d en el teclado de un m\u00f3vil est\u00e1ndar fueron intercambiados; por consiguiente, el 2 fue intercambiado por el 8, el 9 por el 1, y el 5 por el 0.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/06\/05222842\/payphone-keypad.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6220\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/06\/05222842\/payphone-keypad-1024x769.png\" alt=\"payphone-keypad\" width=\"1024\" height=\"769\"><\/a><\/p>\n<p><strong><em>4. Zodiac<\/em> de David Fincher: un c\u00f3digo misterioso.<\/strong><\/p>\n<p>Esta es, quiz\u00e1, la historia m\u00e1s l\u00fagubre de todas las que mencionamos aqu\u00ed. Describe los intentos de atrapar a un asesino en serie que actuaba en el \u00c1rea de la Bah\u00eda de San Francisco a finales de los a\u00f1os 60 y principios de los 70. La historia fue <a href=\"http:\/\/www.imdb.com\/title\/tt0443706\/?ref_=fn_al_tt_1\" target=\"_blank\" rel=\"noopener nofollow\">llevada al cine de la mano de David Fincher<\/a>.<\/p>\n<p>Este asesino, apodado \u201cZodiac\u201d, actu\u00f3 sin patr\u00f3n aparente, hecho que hizo pensar a la gente que no se trataba de un \u00fanico individuo, sino de un grupo de imitadores. Zodiac intimid\u00f3 al peri\u00f3dico con cartas, en las que exig\u00eda que los editores publicaran sus mensajes cifrados en primera p\u00e1gina; de lo contrario, amenazaba con cometer nuevos asesinatos a una escala a\u00fan mayor.<\/p>\n<p>A pesar de la negativa del peri\u00f3dico, los asesinatos descritos no se sucedieron. Adem\u00e1s, Zodiac revel\u00f3 informaci\u00f3n sobre uno de sus asesinatos anteriores, con detalles que no podr\u00eda conocer una persona que no tuviera relaci\u00f3n con el asesino. En cualquier caso, el asesino no fue capturado, y algunos fan\u00e1ticos han tratado de resolver sus criptogramas en vano hasta la fecha.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>5 libros y pel\u00edculas donde los mensajes cifrados no simplemente \u201cse resuelven\u201d<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FSNi9&amp;text=5+libros+y+pel%C3%ADculas+donde+los+mensajes+cifrados+no+simplemente+%26%238220%3Bse+resuelven%26%238221%3B\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>La primera soluci\u00f3n medianamente convincente de uno de los criptogramas fue ofrecida en 1969. Sin embargo, hubo muchos intentos fallidos al intentar descifrar el sistema completo. Fue supuestamente del tipo de sustituci\u00f3n, conocido como cifrado de C\u00e9sar, que utiliza una mezcla de signos astrol\u00f3gicos y otros s\u00edmbolos. El resto de los criptogramas se mantuvo sin descifrar.<\/p>\n<p>Por cierto, teniendo en cuenta la dudosa autor\u00eda de las cartas y de la estabilidad mental del presunto autor, nunca podremos estar seguros de que los intentos de descifrar el c\u00f3digo vayan a dar alg\u00fan resultado real.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Five lessons from the story of the Enigma cryptographic: <a href=\"https:\/\/t.co\/Xl6w43qpOS\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Xl6w43qpOS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/596383248218980353?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>5. <em>Criptonomic\u00f3n<\/em> de Neal Stephenson: solitario.<\/strong><\/p>\n<p>Asumiendo que Edgar Allan Poe introdujo la criptograf\u00eda en las obras literarias, Neal Stevenson la llev\u00f3 al siguiente nivel. En el <a href=\"http:\/\/www.amazon.com\/cryptonomicon-neal-stephenson\/dp\/0060512806\" target=\"_blank\" rel=\"noopener nofollow\"><em>Criptonomic\u00f3n<\/em>,<\/a> los sistemas de cifrado y todo lo relacionado con ello son el tema principal.<\/p>\n<p>La l\u00ednea argumental, situada en un trasfondo de la Segunda Guerra Mundial, se dedica a la confrontaci\u00f3n de los cript\u00f3grafos de cada una de las partes en conflicto (<a href=\"https:\/\/www.kaspersky.es\/blog\/ww2-enigma-hack\/6028\/\" target=\"_blank\" rel=\"noopener\">incluyendo el hackeo de Enigma y sus consecuencias<\/a>). Los personajes de la segunda l\u00ednea argumental, que se desarrolla durante la burbuja puntocom, crean algo que recuerda a <a href=\"https:\/\/www.kaspersky.es\/blog\/noticias-bitcoin-y-blockchain\/5649\/\" target=\"_blank\" rel=\"noopener\">Bitcoin<\/a>.<\/p>\n<p>Y mientras Dan Brown \u2018parlotea\u2019, Stephenson no elude dedicar varias p\u00e1ginas al esclarecimiento de los principios matem\u00e1ticos y f\u00edsicos necesarios para comprender el funcionamiento de todo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">If you want to understand why we'd love to make passwords obsolete, read this book: <a href=\"http:\/\/t.co\/DDZIMxCqbC\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/DDZIMxCqbC<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/io15?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#io15<\/a> <a href=\"http:\/\/t.co\/4HSBbTy7Ln\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4HSBbTy7Ln<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/604105241819095040?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 29, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La obsesi\u00f3n de Stephenson con la criptograf\u00eda alcanza su apoteosis en el ap\u00e9ndice del libro, que contiene una completa descripci\u00f3n del criptosistema que utiliza uno de sus personajes. El sistema de cifrado utiliza una baraja de cartas, que, barajada en un orden concreto, funciona como clave. El ap\u00e9ndice contiene un manual completo sobre c\u00f3mo utilizar el sistema de cifrado, crear la clave as\u00ed como con precauciones para aquellos que decidan aplicar el m\u00e9todo en la vida real.<\/p>\n<p>El libro ofrece una buena visi\u00f3n sobre la influencia que estas cosas tienen en el mundo y el principio de funcionalidad de la seguridad de la informaci\u00f3n actual y la industria de Internet. En resumen, es una lectura obligatoria.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las claves, c\u00f3digos y contrase\u00f1as aparecen muy a menudo en historias, novelas y pel\u00edculas de  misterio, espionaje y aventuras. Por norma general, los escritores y cineastas no revelan detalles espec\u00edficos sobre c\u00f3mo se descifran los c\u00f3digos, ya que las tramas cin\u00e9filas y narrativas se centran en concreto en la informaci\u00f3n descifrada o en la percepci\u00f3n repentina de un personaje. Esta percepci\u00f3n sirve como ayuda para resolver un c\u00f3digo espec\u00edfico.<\/p>\n","protected":false},"author":2706,"featured_media":6217,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[184,1294,714,1291,1292,1293,61],"class_list":{"0":"post-6216","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cifrado","9":"tag-ficcion","10":"tag-historia","11":"tag-libros","12":"tag-mensajes-cifrados","13":"tag-peliculas","14":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/best-fiction-with-ciphers-explanation\/6216\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/best-fiction-with-ciphers-explanation\/5395\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/best-fiction-with-ciphers-explanation\/6159\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/best-fiction-with-ciphers-explanation\/8050\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/best-fiction-with-ciphers-explanation\/8945\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/best-fiction-with-ciphers-explanation\/5382\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/best-fiction-with-ciphers-explanation\/5449\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/best-fiction-with-ciphers-explanation\/7859\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/best-fiction-with-ciphers-explanation\/8050\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/best-fiction-with-ciphers-explanation\/8945\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/best-fiction-with-ciphers-explanation\/8945\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6216"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6216\/revisions"}],"predecessor-version":[{"id":20314,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6216\/revisions\/20314"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6217"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}